Здравствуйте, DOOM, Вы писали:
DOO>Здравствуйте, dnkolegov, Вы писали:
D>>В первых отечественных публикациях по КБ это иногда переводилось как "произвольное" управление доступом.
DOO>Такого не встречал. Чаще все-таки "добровольное" или "описательное" (это к вопросу о неправильном переводе)
D>>С 1993 года очень популярно ролевое управление доступом — RBAC. Здесь тоже интересно. В отечественных публикациях его рассматривают как отдельный тип политик управления доступом. Сами авторы RBAC (например, проф. Рави Сандху) говорили о том, что RBAC — это framework, являющийся инвариантным относительно дискреционного и мандатного управления доступом. В частности авторами показано, что можно построить дискреционное ролевое управление доступом, мандатное ролевое управление доступом и даже ролевое мандатное управление доступом.
DOO>RBAC, который с 93-го года это вообще немного другая область — это модель, которая должна нам позволить от бизнес-ролей и бизнес-процессов получить какие-то наборы прав доступа в системах. То, что у нас "отечественная школа КБ" зовет ролевой моделью — это совсем другая сказка (от 6 уровней классической RBAC наши авторы поняли только предпоследний — системные роли, они же группы безопасности, например).
DOO>Вообще, отечественная ТОКБ как-то не развивается
— того же Харрисона-Руззо-Ульмана как давали с исторической ошибкой в доказательстве (касательно случая монооперационной системы), так и продолжают. А тема жутко интересная на самом деле.
Про ошибку в доказательстве теоремы для монооперационных систем модели Харрисона-Руззо-Ульмана полностью согласен. Более того, ошибка есть и в основных версиях оригинальной работы авторов, а вот в первой публикации модели используется другое доказательство. В последнем издании учебника П.Н. Девянина "Моделей безопасности компьютерных систем"(2013 г.)основная ошибка была устранена, но появилась другая.
А про не развитие ТОКБ не совсем соглашусь. Она все-таки развивается, но очень медленно. И здесь важно то, что необходимо учитывать специфику отечественных компьютерных систем. Все зарубежные модели в этом случае не подходят и в случае их использования требуют переработки или как минимум доработки.
С 2005 года получила широкое распространение (во всяком случае в научных кругах) теория ДП-моделей — модели логического управления Доступом и информационными Потоками, автор П.Н. Девянин.
Если интересно вот основные работы по данной теме
Базовая ролевая ДП-модель —
http://www.mathnet.ru/rus/pdm12
Формирование словаря терминов теории моделирования безопасности управления доступом и информационными потоками в компьютерных системах —
http://www.mathnet.ru/rus/pdm275
О результатах разработки ролевой ДП-модели для операционных систем семейства Linux —
http://www.mathnet.ru/rus/pdm288
Корректность правил преобразования состояний системы в рамках мандатной сущностно-ролевой ДП-модели ОС семейства Linux —
http://www.mathnet.ru/rus/pdma82
Подходы к преподавание моделей безопасности (в том числе общее описание ДП-моделей)
Обзорные лекции по моделям безопасности компьютерных систем —
http://www.mathnet.ru/rus/pdm142
Преподавание моделей управления доступом и информационными потоками в рамках дисциплины “Теоретические основы компьютерной безопасности” —
http://www.mathnet.ru/rus/pdm80